Vulnerability Bulletins |
Ejecución remota de código en Microsoft Windows |
|
Vulnerability classification |
|
Property | Value |
Confidence level | Oficial |
Impact | Obtener acceso |
Dificulty | Experto |
Required attacker level | Acceso remoto sin cuenta a un servicio estandar |
System information |
|
Property | Value |
Affected manufacturer | Microsoft |
Affected software |
Windows XP SP3 Windows XP Professional x64 SP2 Windows Server 2003 SP2 Windows Server 2003 x64 SP2 Windows Server 2003 SP2 Itanium |
Description |
|
Se ha descubierto una vulnerabilidad en la implementación dedl cliente RPC en para Microsoft Windows XP SP2 y SP3 y Server 2003 SP2. La vulnerabilidad reside en un error a la hora de alojar memoria durante el parseo de respuestas. Un atacante remoto podría realizar un ataque de hombre en el medio y ejecutar código arbitrario mediante una respuestas RPC malformada. Este boletín sustituye al boletin: MS09-026 |
|
Solution |
|
Actualización de software Microsoft (MS10-066) Windows XP Service Pack 3 / patch WindowsXP-KB982802-x86-ENU Windows XP Professional x64 Edition Service Pack 2 / patch WindowsServer2003.WindowsXP-KB982802-x64-ENU Windows Server 2003 Service Pack 2 / patch WindowsServer2003-KB982802-x86-ENU Windows Server 2003 x64 Edition Service Pack 2 / patch WindowsServer2003.WindowsXP-KB982802-x64-ENU Windows Server 2003 with SP2 for Itanium-based Systems / patch WindowsServer2003-KB982802-ia64-ENU http://www.microsoft.com/downloads |
|
Standar resources |
|
Property | Value |
CVE | CVE-2010-2567 |
BID | |
Other resources |
|
Microsoft Security Bulletin (MS10-066) http://www.microsoft.com/technet/security/Bulletin/MS10-066.mspx |
Version history |
||
Version | Comments | Date |
1.0 | Aviso emitido | 2010-09-20 |